1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập

60 10 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 60
Dung lượng 3,11 MB

Nội dung

Đồ án tốt nghiệp CNTT 005.8 TRƯỜNG ĐẠI HỌC VINH KHOA CÔNG NGHỆ THÔNG TIN NGUYỄN TÙNG LÂM BÁO CÁO ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC Tên đồ án: Tìm hiểu nghiên cứu hệ thống phần mềm phát phòng chống xâm nhập Nghệ An, tháng 12 năm 2014 Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT Đồ án tốt nghiệp CNTT LỜI CẢM ƠN Sinh viên CNTT ngày phải không ngừng học hỏi, cập nhật biết ứng dụng kiến thức học vào thực tiễn sống Đồ án tốt nghiệp bước sâu vào tìm hiểu lĩnh vực công nghệ thông tin, sở kiến thức học năm học vừa qua Để hoàn thành đợt thực tập tốt nghiệp này, cố gắng nỗ lực thân thành viên nhóm tận tình giúp đỡ giảng dạy thầy, cô giáo khoa CNTT Trường Đại Học Vinh Do thời gian trình độ có hạn nên chắn khơng tránh khỏi sai lầm, thiếu sót Kính mong đón nhận, ý kiến đóng góp thầy bạn Chúng em xin chân thành cảm ơn Thầy giáo ThS Lê Văn Thành hướng dẫn tận tình giúp đỡ chúng em trình làm đề tài Xin kính chúc Thầy giáo ThS Lê Văn Thành thầy, cô giáo sức khỏe, thành công tiếp tục đạt nhiều thắng lợi nghiên cứu khoa học nghiệp trồng người Nghệ An, ngày 15 tháng 12 năm 2014 SINH VIÊN THỰC HIỆN ĐỀ TÀI Nguyễn Tùng Lâm Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT Đồ án tốt nghiệp CNTT MỤC LỤC Trang MỞ ĐẦU CHƢƠNG I: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 1.1 Tổng quan nguy an ninh 1.1.1 Những kiểu công nhằm vào điểm yếu hệ thống 1.1.2 Vấn đề bảo mật hệ thống mạng 1.2 Tổng quan hệ thống phát phòng chống xâm nhập 1.2.1 Định nghĩa 1.2.2 Vai trò hệ thống phát xâm nhập IDPS 1.2.3 Những ưu điểm hạn chế hệ thống .6 1.2.4 Kiếm trúc chung hệ thống phát xâm nhập .6 CHƢƠNG II: HỆ THỐNG PHẦN MỀM PHÁT HIỆN XÂM NHẬP SNORT16 2.1 Tổng quan Snort .16 2.1.1 Khái niệm 16 2.1.2 Các đặc tính 16 2.2 Các thành phần Snort 17 2.2.1 Bộ phận giải mã gói 18 2.2.2 Bộ phận xử lí trước 18 2.2.3 Bộ phận phát 19 2.2.4 Hệ thống ghi cảnh báo 20 2.2.5 Bộ phận đầu 20 2.3 Các chế độ làm việc Snort 21 2.3.1 Chế độ “lắng nghe” mạng 21 2.3.2 Chế độ phát xâm nhập mạng 23 2.4 Làm việc với tập luật Snort 24 2.4.1 Luật dở đầu tiên: 25 2.4.2 Cấu trúc chung luật Snort 25 CHƢƠNG III:TRIỂN KHAI SNORT BẢO VỆ HÊ THỐNG MẠNG 35 3.1 Tiêu chí triển khai 35 3.2 Chọn hệ điều hành .35 3.3 Xây dựng snort bảo vệ hệ thống mạng 36 3.3.1 Tham khảo số mơ hình thực tế 36 Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT Đồ án tốt nghiệp CNTT 3.3.2 Xây dựng mơ hình 38 3.4 Cài đặt cấu hình Snort-2.8.4.1 CentOS 6.5 .39 3.4.1 Cài đặt snort .39 3.4.2 Cài đặt tập rule cho SNORT 44 3.4.3 Cấu hình snort 45 3.4.4 Tạo CSDL snort với MySQL 47 3.4.5 Cài đặt BASE ADODB 49 3.4.6 Mơ tình 52 KẾT LUẬN 55 TÀI LIỆU THAM KHẢO 56 Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT Đồ án tốt nghiệp CNTT MỞ ĐẦU Với nhu cầu trao đổi thông tin, bắt buộc quan, tổ chức phải hịa vào mạng tồn cầu Internet An tồn bảo mật thơng tin vấn đề quan trọng hàng đầu, thực kết nối mạng nội quan, doanh nghiệp, tổ chức với Internet Ngày nay, biện pháp an tồn thơng tin cho máy tính cá nhân mạng nội nghiên cứu triển khai Tuy nhiên, thường xuyên có mạng bị cơng, có tổ chức bị đánh cắp thông tin, …gây nên hậu vô nghiêm trọng Những vụ công nhằm vào tất máy tính có mặt Internet, máy tính công ty lớn Microsoft, IBM, trường đại học quan nhà nước, tổ chức quân sự, nhà băng, …một số vụ công với quy mơ khổng lồ (có tới 100.000 máy tính bị công) Hơn số phần tảng băng trôi Một phần lớn vụ cơng khơng thơng báo nhiều lý do, kể lo uy tín đơn giản người quản trị dự án không hay biết vụ công nhằm vào hệ thống họ Không vụ cơng tăng lên nhanh chóng mà phương pháp cơng liên tục hồn thiện Điều phần nhân viên quản trị hệ thống ngày đề cao cảnh giác Vì việc kết nối vào mạng Internet mà khơng có biện pháp đảm bảo an ninh xem tự sát Từ nhu cầu phát triển, đòi hỏi quan, tổ chức phải hịa vào mạng toàn cầu, mạng Internet song phải đảm bảo an tồn thơng tin q trình kết nối Bởi vậy, em định chọn đề tài”Tìm hiểu nghiên cứu hệ thống phần mềm phát phòng chống xâm nhập”, nhằm giám sát luồng thông tin ra, vào bảo vệ hệ thống mạng khỏi cơng từ Internet Nội dung đề tài trình bày cách khái quát hệ thống phát phòng chống xâm nhập(IDS&IPS), cách bảo vệ mạng Snort, cách xây dựng Snort hệ thống mã nguồn mở cho hệ thống vừa an toàn vừa tiết kiệm cách tối đa Nội dung đề tài gồm chương sau: Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT Đồ án tốt nghiệp CNTT Chƣơng 1: Tổng quan hệ thống phát phịng chống xâm nhập Chương mơ tả khái niệm, vai trò ưu nhược điểm hệ thống phát nhập, nghiên cứu mơ hình kiến trúc hoạt động hệ thống phát phòng chống xâm nhập Chƣơng 2: Cấu trúc snort, chức snort, luật snort Nghiên cứu hệ thống Snort bao gồm: cấu trúc, thành phần, chế độ làm việc, tập luật Snort Chƣơng 3: Triển khai snort hệ thống mạng Phân tích đánh giá hoạt động Snort thông qua mô vài kiểu công mạng Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT Đồ án tốt nghiệp CNTT CHƢƠNG I TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 1.1 Tổng quan nguy an ninh Ngày nay, nhu cầu trao đổi liệu qua hệ thống mạng máy tính trở thành vơ quan trọng hoạt động xã hội Vấn đề bảo đảm an ninh, an tồn cho thơng tin mạng ngày mối quan tâm hàng đầu công ty, tổ chức, nhà cung cấp dịch vụ Cùng với thời gian, kỹ thuật công ngày tinh vi khiến hệ thống an ninh mạng trở nên hiệu Các hệ thống an ninh mạng truyền thống túy dựa tường lửa nhằm kiểm sốt luồng thơng tin vào hệ thống mạng cách cứng nhắc dựa luật bảo vệ cố định Với kiểu phòng thủ này, hệ thống an ninh bất lực trước kỹ thuật công mới, đặc biệt công nhằm vào điểm yếu hệ thống 1.1.1 Những kiểu cơng nhằm vào điểm yếu hệ thống Có bốn kiểu cơng đặc biệt là:  Thăm dị  Truy cập  Từ chối dịch vụ (DoS)  Ứng dụng web 1.1.2 Vấn đề bảo mật hệ thống mạng Các vấn đề chung bảo mật hệ thống mạng Đặc điểm chung hệ thống mạng có nhiều người sử dụng chung phân tán mặt địa lý nên việc bảo vệ tài nguyên (mất mát sử dụng không hợp lệ) phức tạp nhiều so với việc mơi trường máy tính đơn lẻ, người sử dụng Hoạt động người quản trị hệ thống mạng phải đảm bảo thông tin mạng tin cậy sử dụng mục đích, đối tượng đồng thời đảm bảo mạng hoạt động ổn định không bị công kẻ phá hoại Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT Đồ án tốt nghiệp CNTT Nhưng thực tế khơng mạng đảm bảo an tồn tuyệt đối, hệ thống dù bảo vệ chắn đến mức có lúc bị vơ hiệu hóa kẻ có ý đồ xấu 1.2 Tổng quan hệ thống phát phòng chống xâm nhập 1.2.1 Định nghĩa a) Hệ thống phát xâm nhập (Intrusion Detection System-IDS): Kiểm soát tài nguyên hoạt động hệ thống hay mạng, sử dụng thông tin thu thập từ nguồn này, thông báo cho người có trách nhiệm xác định khả có xâm nhập Nếu tường lửa đóng vai trị nhân viên bảo vệ quan, kiểm tra người đến hệ thống kiểm tra xâm nhập giống có mạng lưới cảm biến để thơng báo cho bạn biết có xâm nhập, họ đâu làm gì? Tường lửa "án ngữ" ngõ vào mạng làm việc với gói tin chúng vào khỏi mạng Một kẻ xâm nhập vượt qua tường lửa, người tung hồnh tuỳ mạng Ðó lý hệ thống phát xâm nhập có vai trò quan trọng Hệ thống phát xâm nhập IDS hệ thống phần mềm hay phần cứng tự động thực quy trình giám sát kiện diễn hệ thống máy tính hay mạng máy tính, phân tích để phát vấn đề an ninh cho hệ thống b) Hệ thống phòng chống xâm nhập (Intrusion Prevention SystemIPS): Là tiến trình giám sát kiện xẩy hệ thống mạng máy tính phân tích chúng để tìm dấu hiệu việc bất thường, vi phạm hay đe dọa xẩy vi phạm tới sách an ninh máy tính, sách truy cập, hay hoạt động trái sách chuẩn Những việc bất thường nhiều nguyên nhân là:Malware (worms, spyware ), kẻ công đạt truy cập trái phép vào hệ thống thông qua Internet, người dùng hợp pháp lạm dụng quyền hay cố gắng thêm vào quyền mà họ không phép Mặc dù nhiều kiện chất, số khác không phải; ví dụ: người đánh sai địa máy tính tình cờ thử kết nối đến hệ thống không phép Hệ thống phòng chống xâm nhập IPS kỹ thuật an ninh mới, kết hợp ưu điểm kỹ thuật tường lửa với hệ thống phát xâm nhập IDS, có khả Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT Đồ án tốt nghiệp CNTT nǎng phát công tự động ngăn chặn công công nhằm vào điểm yếu hệ thống 1.2.2 Vai trò hệ thống phát xâm nhập IDPS Hệ thống phát xâm nhập IDS có chức sau: a) Phát nguy công truy nhập an ninh trái phép Đây vai trị hệ thống phát xâm nhập IDPS, có nhiệm vụ xác định công truy nhập an ninh trái phép vào hệ thống mạng bên Hệ thống IDPS có khả hỗ trợ phát nguy an ninh đe dọa mạng mà hệ thống khác(như tường lửa) khơng có khả phát hiện, kết hợp với hệ thống ngăn chặn xâm nhập IDPS giúp cho hệ thống chặn đứng, hạn chế công, xâm nhập từ bên b) Tăng khả hiểu biết hoạt động mạng IDPS cung cấp khả giám sát xâm nhập khả mô tả an ninh để cung cấp kiến thức tổng hợp chạy mạng từ góc độ ứng dụng góc độ mạng với khả liên kết với phân tích, điều tra an ninh nhằm đưa thông tin hệ thống nhờ giúp người quản trị nắm bắt hiểu rõ diễn mạng c) Khả cảnh báo hỗ trợ ngăn chặn cơng IDPS hoạt động chế độ làm việc thiết bị giám sát thụ động (sniffer mode) hỗ trợ cho thiết bị giám sát chủ động hay thiết bị ngăn chặn chủ động (khả loại bỏ lưu lượng khả nghi) IDPS hỗ trợ cho hệ thống an ninh đưa định lưu lượng dựa địa IP cổng nguồn thông tin đặc tính cơng ví dụ mẫu công bất thường giao thức lưu lượng tương tác đến từ máy chủ không hợp lệ IDS cịn cảnh báo ghi chép biến cố thực bắt giữ gói lưu lượng phát cơng để cung cấp cho nhà quản trị mạng thông tin để phân tích điều tra biến cố Ngay sau phép phân tích điều tra thực hiện, quy tắc loại bỏ lưu lượng đưa dựa kết phân tích, điều tra Chính tổ hợp thuộc tính khả cung cấp cho nhà quản trị mạng khả tích hợp IDPS vào mạng tăng cường an ninh đến mức độ mà trước đạt đến biện pháp đơn lẻ tường lửa Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT Đồ án tốt nghiệp CNTT 1.2.3 Những ƣu điểm hạn chế hệ thống a) Ƣu điểm Có khả phát phịng chống công, xâm nhập từ bên bên ngồi hệ thống Những thơng tin hệ thống IDPS cung cấp giúp xác định phương thức, kiểu loại cơng, xâm nhập từ giúp cho việc đề phương án phòng chống kiểu công tương tự xảy tương lai b) Hạn chế Bên cạnh ưu điểm, hệ thống phát xâm nhập IDS tồn mặt hạn chế: Hệ thống IDPS hệ thống giám sát thụ động, chế ngăn chặn công, xâm nhập trái phép hạn chế gửi tin báo cho tường lửa để chặn gói lưu lượng xuất phát từ địa IP nguồn công Do vậy, hệ thống IDPS thường kèm với hệ thống tường lửa Phần lớn, hệ thống IDPS đưa cảnh báo công, xâm nhập ảnh hưởng tới hệ thống khơng hiệu việc ngăn chặn công 1.2.4 Kiếm trúc chung hệ thống phát xâm nhập a Phân loại hệ thống phát xâm nhập IDPS Hệ thống phát xâm nhập chia làm hai loại sau đây:Hệ thống phát xâm nhập máy trạm, hệ thống phát xâm nhập mạng i Hệ thống phát phát phòng chống xâm nhập máy trạm(Host-based Instrusion Detection System-HIDS) Hình 1: Hệ thống phát xâm nhập dựa máy trạm Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT Đồ án tốt nghiệp CNTT #cp pcre-7.9.tar.gz /usr/local/ #cd /usr/local/ #tar -xvzf pcre-7.9.tar.gz #cd pcre-7.9 #./configure #make && make install - Cài gói Libnet #wget http://pkgs.fedoraproject.org/repo/ 70d72c7db524f3411b50256/libne t-1.1.2.1.tar.gz #cp libnet-1.1.2.1.tar.gz /usr/local/ #cd /usr/local/ #tar -xvzf libnet-1.1.2.1.tar.gz #cd libnet #./configure #make && make install Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 42 Đồ án tốt nghiệp CNTT b Cài đặt Snort - Download daq-1.1.1.tar.gz, snort-2.8.4.1.tar.gz #tar -xvfz daq-1.1.1.tar.gz #cd daq-1.1.1 #./configure #make && make install #tar –xvzf snort-2.8.4.1.tar.gz #cd snort-2.8.4.1.tar.gz #./configure with-mysql enable-dynamicplugin #make Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 43 Đồ án tốt nghiệp CNTT #make install c Cấu hình snort - Tạo thư mục hoạt động cho snort #mkdir /etc/snort #mkdir /etc/snort/rules #mkdir /var/log/snort - Chép file cấu hình #cd etc/ #cp * /etc/snort - Tạo nhóm & người dùng cho snort #groupadd snort #useradd -g snort snort -s /sbin/nologin - Set quyền sở hữu cho phép Snort ghi log vào thư mục chứa log #chown snort:snort /var/log/snort/ 3.4.2 Cài đặt tập rule cho SNORT - Tải rule từ http://www.snort.org - Giải nén #tar -xzvf snortrules-snapshot-2970.tar.gz #cd rules #cp * /etc/snort/rules Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 44 Đồ án tốt nghiệp CNTT 3.4.3 Cấu hình snort File cấu hình /etc/snort/snort.conf - Sửa dịng 46 var HOME_NET 192.168.9.0/24 - Sửa dòng 49 var EXTERNAL_NET !$HOME_NET - Sửa dòng 110 var RULE_PATH /etc/snort/rules - Sửa dòng 688 output database: log, mysql, user=snort password=123456 dbname=snort host=localhost -Save lại - Thiết Lập Snort khởi động hệ thống: - Tạo liên kết mềm (symbolic link) file snort binary đến /usr/sbin/snort #ln -s /usr/local/bin/snort /usr/sbin/snort - Snort cung cấp scrip để khởi động thư mục rpm/ ; (thư mục giải nén snort) #cp /snort/snort-2.8.4.1/rpm/snortd /etc/init.d/ #cp /snort/snort-2.8.4.1/rpm/snort.sysconfig /etc/sysconfig/snort - Đặt quyền lại cho file snortd : #chmod 755 /etc/init.d/snortd Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 45 Đồ án tốt nghiệp CNTT #chkconfig snortd on #service snortd start - Để khởi động snort chế độ debug bạn muốn kiểm tra lỗi: #/snort/snort-2.8.4.1/src/snort -u snort -g snort -d -c /etc/snort/snort.conf Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 46 Đồ án tốt nghiệp CNTT 3.4.4 Tạo CSDL snort với MySQL #service mysqld start Trước tiên ta cần set password cho root MySQL #mysqladmin -u root password 123456 #mysql –p - Tạo password cho tài khoản snort mysql> use mysql; mysql> CREATE USER 'snort'@'localhost' IDENTIFIED BY '123456'; - Tạo CSDL cho snort mysql> create database snort; Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 47 Đồ án tốt nghiệp CNTT mysql> GRANT CREATE, INSERT, SELECT, DELETE, UPDATE ON snort.* to snort@localhost; mysql> flush privileges; mysql> exit - Tạo table từ /snort/snort-2.8.4.1/schemas/create_mysql cho database snort (thư mục gải nén snort) #mysql -u root -p < /snort/snort-2.8.4.1/schemas/create_mysql snort #mysql -p mysql> show databases; Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 48 Đồ án tốt nghiệp CNTT mysql> use snort; mysql> show tables; Quan sát tables 3.4.5 Cài đặt BASE ADODB - Web server PHP cài đặt sẵn ta cần cài thêm vài gói pear cho PHP #cd snort/snort-2.8.4.1 #pear install Image_Graph-alpha Image_Canvas-alpha Image_Color Numbers_Roman (máy phải online) Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 49 Đồ án tốt nghiệp CNTT a Cài đặt ADODB - Tải ADODB tại: http://nchc.dl.sourceforge.net/sourceforge/adodb/ #cp adodb480.tgz /var/www/html/ #cd /var/www/html/ #tar -xzvf adodb480.tgz b Cài BASE Tải BASE tại: http://nchc.dl.sourceforge.net/sourceforge/secureideas/base1.4.2.tar.gz #cp /snort/base-1.4.4.tar.gz /var/www/html/ #tar -zxvf base-1.4.4.tar.gz Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 50 Đồ án tốt nghiệp CNTT #mv base-1.4.4/ base/ #cd base #cp base_conf.php.dist base_conf.php #vi base_conf.php Sửa dòng sau: 57 $BASE_urlpath = '/base'; 79 $DBlib_path = '/var/www/html/adodb'; 101 $alert_dbname = 'snort'; 105 $alert_password = '123456'; 108 $archive_exists = 1; # Set this to if you have an archive DB 109 $archive_dbname = 'snort'; 112 $archive_user 113 $archive_password = '123456'; 355 $external_whois_link = 'index.php'; 382 $external_dns_link = 'index.php'; 385 $external_all_link = 'index.php'; = 'snort'; - Save lại #service snortd restart #service httpd restart Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 51 Đồ án tốt nghiệp CNTT 3.4.6 Mơ tình a Tình 1: Giả sử người sử dụng lệnh ping để ping lên máy snort server Thực hiện: Viết rules cảnh báo ping: alert icmp any any any any (msg:"co nguoi ping"; sid:100002; ) Từ máy thật (win7) ping vào địa snort server (máy ảo) 192.168.1.23 - Chúng ta thu được: Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 52 Đồ án tốt nghiệp CNTT b Tình 2: Giả sử có người telnet vào Snort server Chúng ta viết rules cảnh báo: alert tcp any any any 23 (msg: “co nguoi telnet”; sid:10000511; ) Từ máy thật (win7) telnet vào máy snort server (máy ảo) 192.168.1.23 Kết ta thu là: Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 53 Đồ án tốt nghiệp CNTT c Tình 3: Tại máy win7 chạy Nmap, nhập địa máy Snort sever 192.168.1.23 để tiến hành thám: - Mở Chome truy cập Snort: 192.168.1.23/base - Cửa sổ thị thông tin tóm tắt cảnh báo mà Snort bắt được: - Phát Postscan: -Phát máy thám win 192.168.1.83 Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 54 Đồ án tốt nghiệp CNTT KẾT LUẬN Bất kỳ mạng có lỗ hổng mặt kỹ thuật, điểm mà kẻ công lợi dụng để thâm nhập vào hệ thống nhằm mục đích ăn cắp hay phá hoại Trên thực tế khơng dám cam đoan có hệ thống mạng bảo mật tuyệt đối Do cần phải sử dụng nhiều kỹ thuật bảo mật để bảo vệ tính an tồn cho hệ thống mạng Ngồi việc sử dụng phương pháp mã hố để bảo vệ tính bí mật thơng tin sử dụng chế chứng thực việc sử dụng hệ thống phát xâm nhập IDS để quản lý giám sát hệ thống mạng phương pháp tốt Sau quảng thời gian tìm hiểu đề tài em đạt điểm sau: - Đưa nhìn tổng quan hệ thống phát xâm nhập IDS, phân loại, so sánh hệ thống HIDS NIDS - Tìm hiểu thành phần, chế độ hoạt động hệ thống IDS Snort options module hệ thống IDS-Snort - Thực cài đặt thành công Snort hệ điều hành Snort 6.5 sever Viết số luật đơn giản để thử nghiệm hệ thống Tuy nhiên trình tìm hiểu, chúng em gặp số khó khăn thiếu kiến thức lập trình hệ điều hành Linux kiến thức an tồn bảo mật thơng tin khiến chúng em nhiều thời gian tìm hiểu, nghiên cứu giải vấn đề Ngoài việc thực mơ hình ảo hố, khơng có sở hạ tầng thiết bị thực tế Cũng yếu tố dẫn đến hạn chế đồ án như: - Chưa tập trung nghiên cứu chuyên sâu tìm cố lỗi - Chưa kết hợp với Iptables để hoạt động chế độ Inline - Về phần viết rules cịn đơn giản Nếu có điều kiện mở rộng đề tài thiết bị cần thiết cho việc nghiên cứu, chúng em tập trung nghiên cứu lỗi, cố tìm hướng khắc phục Cũng kết hợp với tường lửa Iptables để tiến hành ngăn chặn cơng xảy mạng Tiến tới triển khai cho hệ thống thực tế phát triển lên phương pháp phòng chống tiên tiến tương lai không xa Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 55 Đồ án tốt nghiệp CNTT TÀI LIỆU THAM KHẢO  Tài liệu Tiếng Việt: Hà Quang Thuỵ - Nguyễn Trí Thành, Hệ điều hành UNIX – LINUX, Nhà xuất Giáo dục, Năm xuất 2009  Trang web tham khảo: Http://www.nhatnghe.com/ Http://www.hvaonline.net/ Http://www.vnpro.org/ Http://manual.snort.org/ Http://nachum234.no-ip.org/ Sinh viên thực hiện: Nguyễn Tùng Lâm Lớp 51k2_CNTT 56 ... xâm nhập a Phân loại hệ thống phát xâm nhập IDPS Hệ thống phát xâm nhập chia làm hai loại sau đây :Hệ thống phát xâm nhập máy trạm, hệ thống phát xâm nhập mạng i Hệ thống phát phát phòng chống xâm. .. CNTT CHƢƠNG II HỆ THỐNG PHẦN MỀM PHÁT HIỆN XÂM NHẬP SNORT 2.1 Tổng quan Snort 2.1.1 Khái niệm Snort hệ thống phát xâm nhập mạng (NIDS) mã nguồn mở miễn phí NIDS kiểu hệ thống phát xâm nhập (IDS),... tung hồnh tuỳ mạng Ðó lý hệ thống phát xâm nhập có vai trị quan trọng Hệ thống phát xâm nhập IDS hệ thống phần mềm hay phần cứng tự động thực quy trình giám sát kiện diễn hệ thống máy tính hay mạng

Ngày đăng: 25/08/2021, 15:32

HÌNH ẢNH LIÊN QUAN

Hình 2: Hệ thống phát hiện xâm nhập trên mạng. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 2 Hệ thống phát hiện xâm nhập trên mạng (Trang 11)
b. Mô hình, cấu trúc và hoạt động của hệ thống. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
b. Mô hình, cấu trúc và hoạt động của hệ thống (Trang 12)
Bảng 1: So sánh HIDS và NIDS. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Bảng 1 So sánh HIDS và NIDS (Trang 12)
Hình 4: Hệ thống phát hiện xâm nhập IDS. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 4 Hệ thống phát hiện xâm nhập IDS (Trang 14)
Hình 5: Mô hình thu thập dữ liệu ngoài luồng. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 5 Mô hình thu thập dữ liệu ngoài luồng (Trang 15)
Mô hình thu thập dữ liệu trong luồng: Trong mô hình này, hệ thống phát hiện xâm  nhập  IDS  được  đặt  trực  tiếp  vào  luồng  dữ  liệu  vào  ra  trong  hệ  thống  mạng,  luồng dữ liệu phải đi qua hệ thống phát hiện xâm nhập IDS trước khi đi vào trong  mạ - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
h ình thu thập dữ liệu trong luồng: Trong mô hình này, hệ thống phát hiện xâm nhập IDS được đặt trực tiếp vào luồng dữ liệu vào ra trong hệ thống mạng, luồng dữ liệu phải đi qua hệ thống phát hiện xâm nhập IDS trước khi đi vào trong mạ (Trang 15)
Hình 7: Các phương thức cảnh báo. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 7 Các phương thức cảnh báo (Trang 18)
Hình 8: Một số phương pháp ngăn chặn tấn công. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 8 Một số phương pháp ngăn chặn tấn công (Trang 19)
Hình 10: Thành phần xử lý gói tin của snort. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 10 Thành phần xử lý gói tin của snort (Trang 22)
Hình 11: Preprocessor của snort. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 11 Preprocessor của snort (Trang 22)
Hình 12: Dectection Engine của snort. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 12 Dectection Engine của snort (Trang 23)
Hình 13: Logging và Alerting System của snort. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 13 Logging và Alerting System của snort (Trang 24)
Hình 14: Tính năng sniffer. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 14 Tính năng sniffer (Trang 25)
Hình 15: Sơ đồ luật hình cây của snort. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 15 Sơ đồ luật hình cây của snort (Trang 28)
Bảng 2: Rule header. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Bảng 2 Rule header (Trang 31)
Dưới đây là một số mô hình mạng đã được triển khai và có tính hiệu quả cao để bảo vệ hệ thống mạng - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
i đây là một số mô hình mạng đã được triển khai và có tính hiệu quả cao để bảo vệ hệ thống mạng (Trang 40)
Hình 17: Hệ thống snort trên solaris. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Hình 17 Hệ thống snort trên solaris (Trang 41)
c). Mô hình dữ liễu kiểm soát snort_inline. - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
c . Mô hình dữ liễu kiểm soát snort_inline (Trang 41)
3.3.2. Xây dựng mô hình - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
3.3.2. Xây dựng mô hình (Trang 42)
3.4 Cài đặt và cấu hình Snort-2.8.4.1 trên CentOS 6.5 3.4.1 Cài đặt snort  - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
3.4 Cài đặt và cấu hình Snort-2.8.4.1 trên CentOS 6.5 3.4.1 Cài đặt snort (Trang 43)
c. Cấu hình snort - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
c. Cấu hình snort (Trang 48)
3.4.3. Cấu hình snort - Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
3.4.3. Cấu hình snort (Trang 49)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w